freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

常見(jiàn)入侵和防御(編輯修改稿)

2024-11-16 03:16 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 式 : Select * from admin where username=39。$username39。 and password=39。$password39。 只要我把 username寫(xiě)成如下方式 139。 or 1=1 or 39。39。=39。 那么 sql語(yǔ)句就變成 Select * from admin where username=39。139。 or 1=1 or 39。39。=39。39。 and password=39。$password39。 所以直接登錄成功,現(xiàn)在這種漏洞很少見(jiàn) 防御辦法:對(duì)傳過(guò)來(lái)的數(shù)據(jù) addslashes即可,或者 sql語(yǔ)句分兩步寫(xiě),addslashes會(huì)自動(dòng)對(duì)單引號(hào)和雙引號(hào)進(jìn)行轉(zhuǎn)義 文件包含 ,程序包含了用戶指定的文件,比如用戶上傳的某張圖片,因?yàn)橐粋€(gè)正常的網(wǎng)站,許多都是允許用戶上傳圖片的,假設(shè)這張圖片里邊是一段 php代碼,只是擴(kuò)展名改成 .jpg的話,那么就可以執(zhí)行任意用戶指定的 php命令了 比如常見(jiàn)的 controller,對(duì)一個(gè)鏈接 /?ac=editamp。id=1,他會(huì)包含 controller底下的,我只要把鏈接改成 /?ac=include(“ ,還有其它的形式 防御辦法,可以把你要包含的文件寫(xiě)成一個(gè)列表,對(duì) ac進(jìn)行判斷是否在這個(gè)列表中,比如 discuz就是這樣做的 任意命令執(zhí)行 ,沒(méi)有過(guò)濾用戶傳過(guò)來(lái)的數(shù)據(jù), 例子: ?假設(shè)這又有一個(gè) controller,他會(huì)針對(duì)某個(gè)請(qǐng)求執(zhí)行一個(gè)方法,比如 /?main=newsamp。ac=editamp。id=1,它會(huì)執(zhí)行 news類的 edit方法, 代碼是這樣寫(xiě)的 eval($news.””.”edit(”.$id.”)”)。 這個(gè)時(shí)候我任意構(gòu)造 main或者 ac或者 id都可一執(zhí)行任意的代碼,比如我構(gòu)造 main為 fwrite(fopen(“”,”w”),”?eval($_POST[cmd])?”)。$news 那么 eval就是fwrite(fopen(“”,”w”),”?eval($_POST[cmd])?”)。$newsedit(1) 這樣就成功寫(xiě)入了一個(gè) php文件 防御辦法:同文件包含漏洞,或者做一些字符串的判斷 任意文件上傳 ,用戶可以上傳任意格式的文件,比如 php
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1